Robert Vogel | Tarkan Koçogˇlu | Thomas Berger Desktopvirtualisierung Robert Vogel | Tarkan Koçogˇlu | Thomas Berger Desktop- virtualisierung Definitionen – Architekturen – Business-Nutzen Mit 35 Abbildungen und 16 Tabellen PRAXIS Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgend - einer Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säuref reiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verb rennung Schadstoffe freisetzen. Die in Beispielen und auf Abbildungen dargestellten Firmen, Personen, Produkte und Logos sind frei erfunden, soweit nicht anders angegeben. Jede Ähnlichkeit mit tatsächlichen Firmen, Personen, Pro- dukten und Logos ist rein zufällig und nicht beabsichtigt. 1. Auflage 2010 Alle Rechte vorbehalten © Vieweg+Teubner Verlag|Springer Fachmedien Wiesbaden GmbH 2010 Lektorat: Christel Roß|Maren Mithöfer Vieweg+Teubner Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.viewegteubner.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich ge schützt. Jede Verwertung außerhalb der engen Grenzen des Ur heber rechts ge set zes ist ohne Zustimmung des Verlags unzuläss ig und strafb ar. Das gilt insb es ondere für Vervielfältigungen, Über setzun gen, Mikro verfil mungen und die Ein speiche rung und Ver ar beitung in elek tro nischen Syste men. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Abbildungen: Susann Müller Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN 978-3-8348-1267-4 Vorwort Ich sitze hier in Kalifornien im Silicon Valley im Herzen der Computerindustrie und tippe das Vorwort zu diesem Buch in meinen nagelneuen iPad. Ich benutze dazu Microsoft Word, das mir mittels eines Receivers von meinem Arbeitgeber auf dem iPad zur Verfügung gestellt wird. Die Anwendung Word läuft dabei nicht direkt auf diesem Endgerät (und ist auch natürlich nicht auf diesen installiert), sondern in unserem Rechenzentrum in London. Das genutzte Betriebssystem, das Word die Systemressourcen zur Verfügung stellt, ist Microsoft Windows 7. Windows 7 läuft allerdings weder auf diesem Endgerät noch in London, sondern wird in einer virtuellen Maschine in einer Serverfarm in Washington ausgeführt. Word wurde vor dem Beginn der Ausführung in diese virtuelle Maschine gestreamt und dann gestartet. Die Datei, die ich erstelle und dann sichere, wird in meinem persönlichen Verzeichnis in der Cloud liegen, auf das meine Kollegen natürlich Zugriff haben. Damit können meine Mitstreiter wie auch ich den Text von zu Hause aus, eigentlich von überall auf der Welt und von jedem Endgerät, das uns zur Verfügung steht, wieder bearbeiten. Wir sind in einer Welt angekommen, in der ich von überall mit einem Endgerät meiner Wahl arbeiten kann, spielen kann, E-Mails verfassen und verschicken kann, im Internet präsent bin und Informationen abrufen kann. Ich kann meine Arbeit verlagern wohin ich möchte, ob ich im Büro sitze an einem Thin Client, ob ich zu Hause beim Essen mit der Familie ein Dokument auf meinem iPad lese oder am Strand meine E-Mails mit dem Smartphone abrufe und wenn ich möchte auch antworte. Ich habe die Wahl, ich kann entscheiden. Diese Welt ist faszinierend, inspirierend, motivierend und wird uns in den nächsten Jahren Freiheiten in unserer Arbeitswelt gewähren, an die wir nicht zu träumen gewagt haben. Diese Welt ist aber auch neu, nebulös, vielschichtig und erklärungsbedürftig, und das hat uns dazu bewogen, dieses Buch zu verfassen. Es ist an diejenigen gerichtet, die in den kommenden Jahren entscheiden werden, ob ihre Unternehmen diesen Weg gehen sollen. An die Väter der Gestaltung der Arbeitswelten. Dieses Buch zeigt die Möglichkeiten, die ein Unternehmen im Rahmen der Desktopvirtualisierung hat. Es definiert die Vielzahl der Begrifflichkeiten und Worthülsen, die am Markt kursieren. Es nimmt sich der technischen Anforderungen und wirtschaftlichen Betrachtung der Technologie an und zeigt Verfahrensweisen des Umgangs auf und dies in einer nicht technischen Sprache für Entscheider. VI Vorwort Wir selbst nutzen diese Technologie jeden Tag in unserem Leben, wir schätzen sie, sie bringt uns Freiheiten und ändert unsere Balance zwischen Freizeit und Arbeit in eine für uns höchst angenehme Atmosphäre im Einklang mit Familie und Beruf. Wir wünschen Ihnen viel Spaß mit der Lektüre und hoffen, dass Sie ein Schritt weit mit uns in diese spannende Zukunft aufbrechen. Inhaltsverzeichnis 1 Kundenanforderungen .............................................................................................. 1 1.1 Business-Anforderungen ................................................................................ 1 1.2 Operative Anforderungen .............................................................................. 3 1.3 Green IT ............................................................................................................. 5 2 End-to-End-Virtualisierung ...................................................................................... 7 2.1 Die Lösungen im Detail ................................................................................... 8 2.1.1 Virtuelle Betriebssystemumgebungen - Plattformvirtualisierung . 9 2.1.2 Client Hypervisor ............................................................................... 12 2.1.3 Softwarevirtualisierung ..................................................................... 14 2.1.4 Desktopvirtualisierung ...................................................................... 19 2.1.5 Netzwerkprotokolle ........................................................................... 23 3 Consumerization ...................................................................................................... 25 4 Der Virtualisierungsstack ........................................................................................ 29 4.1 Nutzer .............................................................................................................. 30 4.2 Endgeräte ........................................................................................................ 33 4.3 Servicenetz ...................................................................................................... 35 4.4 Portalschicht ................................................................................................... 36 4.5 Service-Schicht ................................................................................................ 39 4.6 Server-Virtualisierung ................................................................................... 41 4.7 Provisionierungs-Schicht .............................................................................. 42 5 Einsparpotenziale im vStack ................................................................................... 45 5.1 Benutzer .......................................................................................................... 46 5.1.1 Bring your own Computer (BYOC) .................................................. 46 5.1.2 Herausragende “User Experience” .................................................. 47 5.1.3 Mitarbeiterproduktivität .................................................................... 47 5.1.4 Security ................................................................................................. 48 5.2 Nutzer Endgerät ............................................................................................. 49 VIII Inhaltsverzeichnis 5.2.1 Investition in “Smart User Appliances” .......................................... 49 5.2.2 Betriebssystems-Update/Upgrade ................................................... 50 5.2.3 Ausrollen einer neuen Betriebssystemgeneration ......................... 50 5.2.4 Administration verschiedener Betriebssysteme ............................ 51 5.2.5 Management der Endgeräte ............................................................. 52 5.2.6 Vor-Ort-Support ................................................................................. 53 5.2.7 Geringere Ausfallzeiten / Verlängerte Nutzungszeiten ............... 53 5.3 Zugang / Servicenetz .................................................................................... 55 5.3.1 Sicherer Zugriff von zu Hause (Pandemie) .................................... 55 5.4 Portalschicht ................................................................................................... 56 5.4.1 “Consumerization” ............................................................................ 56 5.4.2 Cloud Computing .............................................................................. 56 5.4.3 Neue Business-Modelle ..................................................................... 57 5.5 Service-Schicht ............................................................................................... 57 5.5.1 Effiziente Architektur der Service-Komponenten ......................... 57 5.5.2 Applikationsmanagement ................................................................ 59 5.5.3 Zentraler Help Desk Support ........................................................... 59 5.5.4 Administratoren Reisezeiten / Reisekosten .................................... 60 5.5.5 Vermeidung von unnötigen Softwareanpassungen...................... 60 5.6 Server-Virtualisierung .................................................................................. 61 5.6.1 Internetbeispiel einer Kostenkalkulation: ....................................... 61 5.6.2 Server-Konsolidierung (Maintenance und Support-Verträge) ... 62 5.7 Provisionierungs-Schicht ............................................................................. 63 5.7.1 Speichernutzung ................................................................................ 63 5.7.2 “Single Image”-Ansatz ...................................................................... 64 6 TCO/ROI-Businessnutzen ...................................................................................... 65 6.1 Motivation zur Wirtschaftlichkeitsbetrachtung ........................................ 65 6.2 Herausforderungen ....................................................................................... 66 6.3 Tools ................................................................................................................ 67 6.3.1 Methodik der Evaluierung nach Alinean ....................................... 69 6.3.2 Grenzen der Alinean-Methodik ....................................................... 72 Inhaltsverzeichnis IX 6.4 Methodik der TCO/ROI-Berechnung .......................................................... 73 6.5 Individuelle Beratung .................................................................................... 74 6.6 Consulting-Vorgehensweise der TCO/ROI-Berechnung .......................... 75 6.7 Beispielrechnung eines Kunden ................................................................... 76 6.8 Kritische Anmerkungen zur Wirtschaftlichkeitsbetrachtung .................. 84 7 Serviceorganisation IT Department ....................................................................... 85 7.1 Definition Desktop als Service ..................................................................... 85 7.2 Einsparbereiche .............................................................................................. 90 7.3 Einsatzszenarien der Desktopvirtualisierung (Business Cases) .............. 92 7.4 Mengengerüste und Berechnungen ............................................................. 93 8 Beispielarchitekturen ............................................................................................... 95 8.1 Kundenszenario 1 .......................................................................................... 95 8.1.1 Ausgangssituation .............................................................................. 95 8.1.2 Aufteilung der Standorte ................................................................... 95 8.1.3 Ziele des Kunden ................................................................................ 96 8.1.4 Vorschlag 1: Zentralisierung auf „Ebene 1“ .................................... 96 8.1.5 Alternative / Vorschlag 2: Zentralisierung auf „Ebene 2“ ........... 101 8.1.6 Schlusswort ........................................................................................ 102 8.2 Kundenszenario 2 ........................................................................................ 103 8.2.1 Der erste Schritt – IT / Business-Anforderungen .......................... 103 8.2.2 Der zweite Schritt – Anforderungen der Benutzer ...................... 105 8.2.3 Der dritte Schritt – High Level-Architektur .................................. 109 8.2.4 Die Architektur im Überblick. ........................................................ 116 9 Cloud Computing .................................................................................................. 119 9.1 Definition ...................................................................................................... 119 9.2 Entstehung des Cloud Computing ............................................................ 122 9.3 Architektur .................................................................................................... 122 9.3.1 Komponenten .................................................................................... 124 9.4 Cloud Computing-Typen ............................................................................ 125 X Inhaltsverzeichnis 9.4.1 Öffentliches Cloud Computing ...................................................... 125 9.4.2 Privates Cloud Computing ............................................................. 126 9.4.3 Hybrides Cloud Computing ........................................................... 126 9.5 Nutzen und Vorteile ................................................................................... 127 9.6 Sicherheitrisiko ............................................................................................ 129 9.7 Implementierungsbeispiele ........................................................................ 131 9.7.1 Schnelle Rollouts sind entscheidend ............................................. 131 9.7.2 Exzellente Umgebung für Anwendungsentwicklung ................ 132 9.7.3 Agilität zur Erweiterung des Geschäftsumfelds .......................... 134 9.7.4 Gewonnene Kundenerkenntnisse .................................................. 135 9.8 Anbieter ........................................................................................................ 136 9.9 Zusammenfassung ...................................................................................... 136 10 Literaturverzeichnis .............................................................................................. 139
Description: